JP2006526184A - ネットワークセキュリティ方法およびネットワークセキュリティシステム - Google Patents
ネットワークセキュリティ方法およびネットワークセキュリティシステム Download PDFInfo
- Publication number
- JP2006526184A JP2006526184A JP2004571510A JP2004571510A JP2006526184A JP 2006526184 A JP2006526184 A JP 2006526184A JP 2004571510 A JP2004571510 A JP 2004571510A JP 2004571510 A JP2004571510 A JP 2004571510A JP 2006526184 A JP2006526184 A JP 2006526184A
- Authority
- JP
- Japan
- Prior art keywords
- resource
- client
- security manager
- identifier
- mediator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
プライマリ秘密鍵で署名され、セカンダリキーのペアのあらゆる身元証明はプライマリキーの身元証明と同じ効力があると記述された委任証明書が添付されている。
・ モバイルクライアントデバイス同士、およびモバイルクライアントデバイスと企業ネットワーク間の認証。
関連するすべての当事者が、その通信相手が保証されたエンティティであるという信用証明を持つように、相互認証が必要とされる。
・ 交換されたメッセージに秘匿性および統一性を与えるために、モバイルデバイス同士、およびモバイルデバイスと企業ネットワーク間など、当事者であるすべてのエンティティ間での安全なエンドツーエンド通信リンクの確立。
・ 通信への参加の間違った承認拒否に対する保護策としての、否認防止あるいは通信イベントのアカウンタビリティ。
・ セキュリティマネージャとクライアント間で信頼関係を確立。
・ セキュリティマネージャで第1識別子124を生成し、それをセキュリティマネージャからクライアントへ送信。
・ 第1識別子124をクライアントからリソースへ転送。
・ リソースで第1識別子124の有効性を確立し、リソースからクライアントへ第1暗号化データ131へ送信。
・ クライアントとリソース間でその後のネットワーク通信12を第1暗号化データ131を使って実行。
・ 第1クライアントメディエータおよび第2クライアントメディエータが設けられたクライアントと、
・ 第1リソースメディエータおよび第2リソースメディエータが設けられたリソースと、
・ 第1識別子を生成し、それを第2クライアントメディエータへ送信するセキュリティマネージャとを備える。
・ セキュリティマネージャから第1識別子124を受信し、
・ 認証のために、第1識別子124をリソースに送信し、
・ リソースから第1暗号化データ131を受信し、
・ 第1暗号化データ131を使って、リソースとの安全なネットワーク通信12を行うように構成される。
・ 第1識別子の有効性を確立し、
・ 第1暗号化データ131をクライアントへ送信し、
・ 第1暗号化データ131を使って、クライアントとその後のネットワーク通信12を行うように構成される。
・ 第2リソースメディエータが前記第1命令を有効化するための有効化処理9と、
・ 第1暗号化データ131の第2クライアントメディエータへの送信と、
第1暗号化データ131を使用して、リソースとその後のネットワーク通信12を行うことを促す。
・ セキュリティマネージャによって生成された第1識別子124をセキュリティマネージャから受信し、
・ リソースから第1暗号化データ131を受信し、
・ 第1暗号化データ131を使用しているリソースとその後のネットワーク通信12を行うように構成される。
・ 第1識別子124の有効性を確立し、
・ 第1暗号化データ131を送信し、
・ 第1暗号化データを使用して、クライアントとその後のネットワーク通信12を行うように構成される。
・ セキュリティマネージャによって生成されてクライアントへ送信された後にリソースに転送された第1識別子124の有効性を確立し、
・ ソースにおいて第1暗号化データ131をクライアントへ送信し、
・ 第1暗号化データを使って、クライアントとその後のネットワーク通信12を実行するように構成されている。
認証には、関連するデバイスの性質に応じて証明書、個人識別番号(PIN)およびパスワードのいずれが使われてもよい。認証および個人識別番号は、セキュリティマネージャがスマートカードなどである場合には特に都合がよく、パスワードは(可能であるなら証明書とともに)ラップトップまたはPDAの場合に使うことが想定される。証明書は、企業に直接または第三者のいずれかによって生成される。これは、ラップトップまたはPDAなどの任意のデバイスが認証されてクライアント同盟に参加する場合には重要である。
Claims (43)
- セキュリティマネージャとクライアントの間で信頼関係を構築するステップと、
前記セキュリティマネージャで第1の識別子(124)を生成するとともに、前記識別子を前記セキュリティマネージャから前記クライアントへ送信するステップと、
前記第1の識別子(124)を前記クライアントから前記リソースへ送信するステップと、
前記リソースで前記第1識別子(124)の存在を確立するステップと、
前記リソースから前記クライアントへ第1暗号化データ(131)を送信するステップと、
前記第1暗号化データ(131)を使って、前記クライアントと前記リソース間の.更なるネットワーク通信(12)を実行するステップを含む、クライアントとリソース間の安全なネットワーク通信を確立する方法。 - 前記セキュリティマネージャと前記クライアント間で信頼関係を構築するステップは、
前記クライアントに関連する第2識別子(123)を前記クライアントから前記セキュリティマネージャへ送信するステップと、
前記セキュリティマネージャで前記第2識別子(123)の存在を確立するステップを含む、請求項1に記載の方法。 - 前記第1識別子を生成するに先立って、前記リソースと前記セキュリティマネージャ間の信頼関係を構築する、請求項1および2の少なくともいずれか1の項に記載の方法。
- 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップは、
セキュリティマネージャに関する第3識別子(122)を前記セキュリティマネージャから前記リソースへ送信するステップと、
前記リソースで前記第3識別子(122)の存在を確立するステップを含む、請求項1乃至3の少なくともいずれか1の項に記載の方法。 - 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップは、
前記リソースに関連する第2暗号化データ(132)を前記リソースから前記セキュリティマネージャへ送信するステップと、
前記第2暗号化データ(132)を使って、前記リソースと前記セキュリティマネージャ間の更なるネットワーク通信(11)を行うステップを含む、請求項4に記載の方法。 - 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップは、
リソースに関する第4識別子(121)を前記リソースから前記セキュリティマネージャへ送信するステップと、
前記セキュリティマネージャで前記第4識別子(121)の存在を確立するステップを含む、請求項4または5に記載の方法。 - 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップと、
前記セキュリティマネージャと前記クライアント間の信頼関係を構築するステップと、
前記クライアントと前記リソースの信頼関係を構築するステップとを含むステップの少なくとも1のステップが繰り返される請求項1乃至6の少なくともいずれか1の項に記載の方法。 - 前記少なくとも1のステップの繰り返しは、定められた間隔または任意の間隔で行われる請求項7に記載の方法。
- 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップは、
前記セキュリティマネージャと、信頼されていないクライアントの間でチャネルを確立するステップと、
前記信頼されていないクライアントの側でユーザ認証情報の入力をリクエストするステップと、
前記ユーザ認証情報を前記セキュリティマネージャで認証するステップを含む、請求項1乃至8の少なくともいずれか1の項に記載の方法。 - 前記チャネルはセキュアチャネルである請求項9に記載の方法。
- 前記セキュアチャネルは、インターネット鍵交換プロトコル、ディフィーへルマン鍵交換、ブルートゥースデバイス接続のいずれかを使って確立される請求項10に記載の方法。
- 前記ユーザ認証情報は、使い捨てパスワード、個人識別番号、コードまたは文字列である。
- 第1クライアントメディエータおよび第2クライアントメディエータが設けられたクライアントと、
第1リソースメディエータおよび第2リソースメディエータが設けられたリソースと、
第1識別子を生成し、それを第2クライアントメディエータへ送信するセキュリティマネージャとを含み、
前記第2クライアントメディエータと前記第2リソースメディエータは、前記クライアントと前記リソースとの間で信頼関係を構築するように構成され、
前記第2クライアントメディエータへの適合は、前記第2クライアントメディエータが、
前記セキュリティマネージャから前記第1識別子(124)を受信し、
前記第1識別子(124)を前記リソースに送信して認証し、
前記リソースから第1暗号化データ(131)を受信し、
前記第1暗号化データ(131)を使って、前記リソースとの安全なネットワーク通信(12)を行うように構成され、
前記第2リソースメディエータへの適合は、前記第2リソースメディエータが、
前記第1識別子の存在を確立し、
前記第1暗号化データ(131)を前記クライアントへ送信し、
前記第1暗号化データ(131)を使って、前記クライアントとさらなるネットワーク通信(12)を行うように構成された
クライアントとリソース間の安全なネットワーク通信を行うための通信ネットワーク。 - 前記第1リソースメディエータと前記セキュリティマネージャは、前記リソースと前記セキュリティマネージャ間の信頼関係を構築するように構成された請求項13に記載の通信ネットワーク。
- 前記第1リソースメディエータと前記セキュリティマネージャは、前記第1識別子の生成に先立ち、前記リソースと前記セキュリティマネージャ間の信頼関係を構築するように構成された請求項13に記載の通信ネットワーク。
- 前記セキュリティマネージャは、該セキュリティマネージャに関する第3識別子(122)を前記リソースへ送信するように構成され、
前記第1リソースメディエータは、前記リソースで前記第3識別子(122)の存在を確立するように構成された請求項14または15に記載の通信ネットワーク。 - 前記第1リソースメディエータは、前記リソースに関連する第2暗号化データ(132)を前記リソースから前記セキュリティマネージャへ送信するように構成され、
前記第2暗号化データ(132)を使って、前記セキュリティマネージャと更なるネットワーク通信(11)を行う請求項16に記載の通信ネットワーク。 - 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップは、
前記リソースが、当該リソースに関する第4識別子121を前記セキュリティマネージャへ送信し、
前記セキュリティマネージャが、前記第4識別子121の存在を確立するステップを含む請求項17に記載の通信ネットワーク。 - 前記第1クライアントメディエータおよび前記セキュリティマネージャは、前記クライアントと前記セキュリティマネージャ間で信頼関係を構築するように構成された請求項13乃至18のいずれか1の項に記載の通信ネットワーク。
- 前記第1クライアントメディエータは、前記クライアントに関連する第2識別子(123)を前記セキュリティマネージャへ送信するように構成され、
前記セキュリティマネージャは、前記第2識別子(123)の存在を確立するように構成された請求項19に記載の通信ネットワーク。 - 前記リソースと前記セキュリティマネージャ間の信頼関係を構築するステップと、
前記セキュリティマネージャと前記クライアント間の信頼関係を構築するステップと、
前記クライアントと前記リソースの信頼関係を構築するステップとを含むステップの少なくとも1のステップが繰り返される請求項13乃至19のいずれか1の項に記載の通信ネットワーク。 - 前記少なくとも1のステップの繰り返しは、定められた間隔または任意の間隔で行われる請求項21に記載の通信ネットワーク。
- 前記セキュリティマネージャは、信頼されていないクライアントとチャネルを確立し、当該信頼されていないクライアントからユーザ認証情報の入力を受け付けて、当該ユーザ情報を認証するように構成された請求項13乃至22のいずれか1の項に記載の通信ネットワーク。
- 前記チャネルはセキュアチャネルである請求項23に記載の通信ネットワーク。
- 第1識別子(124)を生成し、クライアントに組み込まれた解読用の第2クライアントメディエータに前記第1命令(124)を送信するように構成されたセキュリティマネージャであって、
前記第1識別子(124)は、第2クライアントメディエータに前記第1識別子を第2リソースメディエータへの再送信を行わせるように構成され、
前記第1識別子124はさらに、前記第2リソースメディエータに、
有効化処理(9)を行って前記第1識別子を有効化させ、
第1暗号化データ(131)を第2クライアントメディエータへ送信させ、
前記第1暗号化データ(131)を使ってリソースとの次のステップの通信(12)を実行させるように構成された、
ネットワーク内で安全な通信を確立するためのセキュリティマネージャ。 - 前記リソースに組み込まれた第1リソースメディエータとの相互作用によって、前記リソースとの信頼関係を構築するように構成された請求項25に記載のセキュリティマネージャ。
- 前記第1識別子の生成に先立って前記信頼関係を構築するように構成された請求項25または26に記載のセキュリティマネージャ。
- 前記第1リソースメディエータが前記リソースで前記第3識別子の存在を確立するように、セキュリティマネージャに関する第3識別子(122)を前記リソースへ送信するように構成された請求項25乃至27のいずれかの項に記載のセキュリティマネージャ。
- 前記リソースに関連する第2暗号化データ(132)を前記リソースから受信し、
前記第2暗号化データ(132)を使って、前記リソースと前記更なるネットワーク通信(11)を行うように構成された請求項28に記載のセキュリティマネージャ。 - 前記第1リソースメディエータが前記リソースで前記第4識別子の存在を確立するように、セキュリティマネージャに関する第4識別子(121)を前記リソースへ送信するように構成された請求項29に記載のセキュリティマネージャ。
- 前記クライアントに組み込まれた第1クライアントメディエータとの相互作用によって、クライアントと前記セキュリティマネージャ間で信頼関係を構築するように構成された請求項29または30に記載のセキュリティマネージャ。
- 前記クライアントに関連する第2識別子(123)を前記クライアントから受信し、前記第2識別子(123)の存在を確立するように構成された請求項29または30に記載のセキュリティマネージャ。
- 前記セキュリティマネージャは、信頼されていないクライアントとチャネルを確立し、当該信頼されていないクライアントからユーザ認証情報の入力を受け付けて、当該ユーザ情報を認証するように構成された請求項31または32に記載のセキュリティマネージャ。
- 前記チャネルはセキュアチャネルである請求項33に記載のセキュリティマネージャ。
- クライアントは、リソースと安全な通信を開始して、第1クライアントメディエータの動作によって、セキュリティマネージャと信頼関係を構築するように構成され、第2クライアントメディエータと、リソースに組み込まれた第2リソースメディエータは、各々、クライアントとリソース間で信頼関係を構築するように構成され、
前記第2クライアントメディエータへの適合は、前記第2クライアントメディエータが、
セキュリティマネージャによって生成された第1識別子(124)を前記セキュリティマネージャから受信し、
前記リソースから第1暗号化データ(131)を受信し、
前記第1暗号化データ(131)を使って、前記リソースとの安全なネットワーク通信(12)を行うように構成され、
前記第2リソースメディエータへの適合は、前記第2リソースメディエータが、
前記第1識別子(124)の存在を確立し、
前記第1暗号化データ(131)を前記クライアントへ送信し、
前記第1暗号化データを使って、前記クライアントとさらなるネットワーク通信(12)を行うように構成された第1クライアントメディエータと第2クライアントメディエータを備えるクライアント。 - 前記第1クライアントメディエータは、認証のために、前記クライアントに関連する第2識別子(123)を前記セキュリティマネージャへ送信するように構成された請求項35に記載のクライアント。
- ユーザからユーザ認証情報の入力を受け付けるように構成され、
前記第1クライアントメディエータは、前記セキュリティマネージャとチャネルを確立して、前記チャネルを介して前記認証情報を前記セキュリティマネージャへ送信するように構成された請求項35または36に記載のクライアント。 - 前記チャネルはセキュアチャネルである請求項37に記載のクライアント。
- 第1クライアントメディエータの動作によって、セキュリティマネージャと信頼関係を構築するように構成されたリソースであって、第2リソースメディエータは、
前記セキュリティマネージャによって生成され、クライアントに送信された後に前記リソースに送信された前記第1識別子(124)の存在を確立し、
前記第1暗号化データ(131)を前記クライアントへ送信し、
前記第1暗号化データを使って、前記クライアントとさらなるネットワーク通信(12)を行うように構成された、ネットワークでの安全な通信を開始するように構成されたリソース。 - 前記第1クライアントメディエータは、前記第1識別子の生成に先立って、前記リソースと前記セキュリティマネージャ間の信頼関係を構築するように構成された請求項39に記載のリソース。
- 前記第1リソースメディエータは、前記セキュリティマネージャから送信された、セキュリティマネージャに関する第3識別子(122)を確立するステップを含む、請求項39または40に記載のリソース。
- 前記第1リソースメディエータは、
前記リソースに関連した第2暗号化データ(132)を、前記リソースから前記セキュリティマネージャに送信し、
前記第2暗号化データ(132)を使って、前記セキュリティマネージャとさらなるネットワーク通信(11)を行うように構成された請求項39乃至41のいずれか1の項に記載のリソース。 - 前記第1リソースメディエータが、リソースに関する第4識別子(121)の存在を前記セキュリティマネージャで確立するように、前記第4識別子を前記セキュリティマネージャへ送信するように構成された請求項39乃至42のいずれか1の項に記載のリソース。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2003/004941 WO2004100487A1 (en) | 2003-05-12 | 2003-05-12 | Network security method and system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006526184A true JP2006526184A (ja) | 2006-11-16 |
JP4499575B2 JP4499575B2 (ja) | 2010-07-07 |
Family
ID=33426939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004571510A Expired - Fee Related JP4499575B2 (ja) | 2003-05-12 | 2003-05-12 | ネットワークセキュリティ方法およびネットワークセキュリティシステム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1623551B1 (ja) |
JP (1) | JP4499575B2 (ja) |
AU (1) | AU2003227747A1 (ja) |
DE (1) | DE60311328T2 (ja) |
WO (1) | WO2004100487A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269656A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | コンピューティングシステムの効率的かつセキュアな認証 |
JP2008160384A (ja) * | 2006-12-22 | 2008-07-10 | Nec Infrontia Corp | 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム |
JP2010519657A (ja) * | 2007-03-16 | 2010-06-03 | シーメンス アクチエンゲゼルシヤフト | 端末装置に対するサービスを提供するための方法およびシステム |
JP2011522326A (ja) * | 2008-05-27 | 2011-07-28 | マイクロソフト コーポレーション | 分散セキュアコンテンツ管理システムに対する認証 |
JP2019507971A (ja) * | 2015-12-14 | 2019-03-22 | アフェロ インコーポレイテッドAfero, Inc. | モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8881247B2 (en) | 2010-09-24 | 2014-11-04 | Microsoft Corporation | Federated mobile authentication using a network operator infrastructure |
US10382210B2 (en) | 2016-01-10 | 2019-08-13 | Apple Inc. | Secure device pairing |
CN112164220B (zh) * | 2020-09-22 | 2022-08-02 | 江西锦路科技开发有限公司 | 一种高速公路服务区拥堵监测及自动导引*** |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001022702A (ja) * | 1999-07-12 | 2001-01-26 | Fujitsu Ltd | 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 |
JP2001069138A (ja) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 |
JP2003085493A (ja) * | 2001-09-10 | 2003-03-20 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体 |
JP2003115841A (ja) * | 2001-10-05 | 2003-04-18 | Ducomm Inc | 電子認証方法および電子認証装置 |
-
2003
- 2003-05-12 DE DE60311328T patent/DE60311328T2/de not_active Expired - Lifetime
- 2003-05-12 EP EP03725187A patent/EP1623551B1/en not_active Expired - Fee Related
- 2003-05-12 AU AU2003227747A patent/AU2003227747A1/en not_active Abandoned
- 2003-05-12 JP JP2004571510A patent/JP4499575B2/ja not_active Expired - Fee Related
- 2003-05-12 WO PCT/EP2003/004941 patent/WO2004100487A1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001022702A (ja) * | 1999-07-12 | 2001-01-26 | Fujitsu Ltd | 認証制御装置、認証制御システムおよび認証制御方法並びに記録媒体 |
JP2001069138A (ja) * | 1999-08-27 | 2001-03-16 | Inst Of Systems Information Technologies Kyushu | 共有鍵暗号型のicカードによるインターネット上のユーザー認証方式 |
JP2003085493A (ja) * | 2001-09-10 | 2003-03-20 | Nippon Telegr & Teleph Corp <Ntt> | 個人情報統合管理システム及びそのプログラム並びにそのプログラムを記録した媒体 |
JP2003115841A (ja) * | 2001-10-05 | 2003-04-18 | Ducomm Inc | 電子認証方法および電子認証装置 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005269656A (ja) * | 2004-03-19 | 2005-09-29 | Microsoft Corp | コンピューティングシステムの効率的かつセキュアな認証 |
JP4746333B2 (ja) * | 2004-03-19 | 2011-08-10 | マイクロソフト コーポレーション | コンピューティングシステムの効率的かつセキュアな認証 |
JP2008160384A (ja) * | 2006-12-22 | 2008-07-10 | Nec Infrontia Corp | 無線lan端末、その電子証明書更新方法及びプログラム、並びに無線lanシステム |
JP2010519657A (ja) * | 2007-03-16 | 2010-06-03 | シーメンス アクチエンゲゼルシヤフト | 端末装置に対するサービスを提供するための方法およびシステム |
US9444814B2 (en) | 2007-03-16 | 2016-09-13 | Siemens Aktiengesellschaft | Method and system for the provision of services for terminal devices |
JP2011522326A (ja) * | 2008-05-27 | 2011-07-28 | マイクロソフト コーポレーション | 分散セキュアコンテンツ管理システムに対する認証 |
US8910255B2 (en) | 2008-05-27 | 2014-12-09 | Microsoft Corporation | Authentication for distributed secure content management system |
JP2019507971A (ja) * | 2015-12-14 | 2019-03-22 | アフェロ インコーポレイテッドAfero, Inc. | モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法 |
JP7004654B2 (ja) | 2015-12-14 | 2022-01-21 | アフェロ インコーポレイテッド | モノのインターネット(IoT)デバイスを制御するための二次の通信チャネルを確立するためのシステム及び方法 |
Also Published As
Publication number | Publication date |
---|---|
AU2003227747A1 (en) | 2004-11-26 |
WO2004100487A1 (en) | 2004-11-18 |
EP1623551A1 (en) | 2006-02-08 |
JP4499575B2 (ja) | 2010-07-07 |
EP1623551B1 (en) | 2007-01-17 |
DE60311328D1 (de) | 2007-03-08 |
DE60311328T2 (de) | 2008-02-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Hsu et al. | Reconfigurable security: Edge-computing-based framework for IoT | |
Xu et al. | An identity management and authentication scheme based on redactable blockchain for mobile networks | |
US10243742B2 (en) | Method and system for accessing a device by a user | |
KR100827650B1 (ko) | 그룹에 참여하도록 초대된 잠재적 회원을 인증하는 방법 | |
US10554393B2 (en) | Universal secure messaging for cryptographic modules | |
KR101459802B1 (ko) | 암호화 증명의 재검증에 기반을 둔 인증 위임 | |
CN100580657C (zh) | 分布式单一注册服务 | |
JP5619019B2 (ja) | 認証のための方法、システム、およびコンピュータ・プログラム(1次認証済み通信チャネルによる2次通信チャネルのトークンベースのクライアント・サーバ認証) | |
US8112787B2 (en) | System and method for securing a credential via user and server verification | |
US20090199009A1 (en) | Systems, methods and computer program products for authorising ad-hoc access | |
JP2005505991A (ja) | 公衆サーバからコンテンツを要求した場合にクライアントのプライバシーを提供するための方法およびシステム | |
JP4807944B2 (ja) | 秘密認証データの知識を必要としないチャレンジ−ベースの認証 | |
CN113329003B (zh) | 一种物联网的访问控制方法、用户设备以及*** | |
CN114553426B (zh) | 签名验证方法、密钥管理平台、安全终端及电子设备 | |
JP4499575B2 (ja) | ネットワークセキュリティ方法およびネットワークセキュリティシステム | |
KR100970552B1 (ko) | 비인증서 공개키를 사용하는 보안키 생성 방법 | |
Moon et al. | An AAA scheme using ID-based ticket with anonymity in future mobile communication | |
JP2007074745A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
JP2000261428A (ja) | 分散処理システムにおける認証装置 | |
Ko et al. | Viotsoc: Controlling access to dynamically virtualized iot services using service object capability | |
JP2007043750A (ja) | 認証を得て暗号通信を行う方法、認証システムおよび方法 | |
Mumtaz et al. | Strong authentication protocol based on Java Crypto chips | |
Babu et al. | Risk assessment mitigation of Kerberos protocol using public key cryptography | |
Gunjal et al. | Enhancing Kerberos Security using Public Key and Context-Aware Access Control | |
Blog | Kerberos vs. PKI |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090519 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090721 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100413 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100415 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130423 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |